我在一家拥有大量极其敏感数据的律师公司工作。
我想在安全性上提高一个档次。尤其是在电子邮件方面。
所以我想要很多建议,加密,存储和类似的。我已经有一些注意事项了,但最好概括一下,最好多多提建议。
请尽可能多的提示:)
客户有:Windows XP 和 Office 2007。我们有一个运行 2003 的交换服务器作为后端。我宁愿不升级操作系统,但除此之外,我非常愿意接受建议。哦,还有一件事。Office 2007 也是必须的,不能更改,因为我们公司的一些软件依赖于 Word、Excel 和 Outlook。
你到底想保护什么?正在传输给其他人的电子邮件?在这种情况下,您需要使用 PGP 之类的东西来加密消息,因为电子邮件是明文发送的……您的服务提供商可以轻松拦截通过其网络(或任何提供您与接受者)。PGP 肯定会给他们带来比解密消息更多的麻烦。Outlook 应该有插件来集成它。
您是否正在尝试保护服务器上的消息存储?您需要采取通常的预防措施,确保服务器具有所有最新补丁、强密码、轮换密码策略,以便用户必须定期更改密码,至少 8 个字母混合大小写字母数字,可能在 30 到 90 天循环。
您在邮件服务器上安装了 AV 和恶意软件扫描程序,是吗?
您是否担心存储被占用?如果政府认为有理由检查员工一直在做的事情,他们就会接受这些。阻止这种情况的唯一方法是加密存储卷。这就是事情变得棘手的地方,因为您需要在解决这个问题之前准备好良好的备份......您可以使用 NTFS 的本机加密或 truecrypt 之类的东西来加密卷。这也意味着,如果出现数据损坏、启动问题等问题……如果您不提前计划并进行测试,那么您将陷入困境,因为您不能仅使用应急磁盘启动并进入数据恢复!您可能只想留出一个分区来存储来自邮件服务器的数据,然后加密该卷。
再次...测试备份。我们正在谈论对您的邮件服务器进行更改,如果出现问题,您很容易丢失数据。
那么这是另一个问题......您正在使用加密磁带的备份产品,对吗?因为如果某些朋克可以带着磁带走出家门来恢复家中的数据,那么邮件服务器上的所有安全性都毫无意义,因为您没有对其进行密码和加密。
您希望将安全性分层多远?因为如果您以缓存数据的方式运行 Outlook,任何在客户端系统上放置恶意软件的人都可以阅读他们的电子邮件。哎呀,接管老板的电脑意味着他们可以访问老板可以访问的任何内容,无论是否加密。
您确实需要确定您要防范的特定威胁。计划一下,如果您是局外人,您将如何尝试获得您所保护的任何资产。然后弄清楚你会如何被挫败。窃取客户端计算机?数据备份?嗅探流量?击键记录器?哪些账户需要保护?
然后深吸一口气,弄清楚它在金钱和便利方面的成本是多少。安全通常不是最方便的事情,如果用户不得不忍受解密和加密(以及让其他人使用加密)或必须存储密码或拥有多个密码等事情,他们会感到沮丧。您需要在安全性和便利性之间找到平衡,这样您的用户才会与您合作而不是反对您,因为当用户因为太恼火而无法遵循程序时决定绕过您的安全措施时,您的安全并不意味着蹲下。
如果您正在运行像 Win 2003 这样的服务器操作系统(如果您使用的是 Exchange,我看到您就是这样),您可以免费使用 Microsoft 公钥基础结构/证书颁发机构。它与 Active Directory 集成得非常好(如果您也在运行它)。用户可以根据需要从 CA 获取证书并用它加密他们的电子邮件。在同一个域内交换加密的电子邮件是没有问题的,因为用户将天生信任 CA 并有权访问公钥进行解密。如果您在域外发送加密电子邮件,您将需要接收方的公钥,这样您就可以用它来加密发送给他们的电子邮件。这确保了他们是唯一可以阅读的收件人。从域外接收加密电子邮件则相反。对不起,我没有
实施 Microsoft PKI 的最佳实践 - http://technet.microsoft.com/en-us/library/cc772670(WS.10).aspx
使用 Outlook 2007 加密电子邮件(假设您的 PKI 已设置)- http://office.microsoft.com/en-us/outlook/HP012305361033.aspx
如果你不反对花钱。PGP 通用服务器不是一个坏主意。我们已经运行它多年了。在过去的 8 个月里,它作为虚拟设备也表现良好。
Lotus Notes 从安全的角度来看是一个非常好的产品。您可以将邮件一直加密到服务器磁盘,即使管理员也无法读取用户的邮件。
它至少在某种程度上与 Windows 上的 MS Office 集成,在某些方面奇怪和丑陋,但它工作得很好,并且有很好的复制选项(如果你愿意,请考虑始终备份和在线可用的所有内容)。
在直接电子邮件安全方面,现有的两个“标准”有点自相矛盾。S/MIME 在您的环境中具有更好的客户端支持,但存在 PKI 问题。PGP 在信任方面更广泛可用,但在 Outlook 环境中(恕我直言)笨拙。这假定正在执行的通信能够使用任一标准。
我们研究了 S/MIME 并遇到了信任问题。我们不能给每个人一个链接到所有浏览器中的一个证书的证书,我们甚至不能接近推测提供类似东西的最小可能性。通过使用我们内部的基于 Active Directory 的证书颁发机构,我们至少能够保护我们之间的电子邮件,而不是任何优雅的外部实体。我们必须要求外部实体信任我们的权威,这些年来这仍然是一个棘手的提议。
另一方面,带有内部 CA 的 S/MIME 是免费的。我们还可以设置默认值,以便所有发送的邮件至少都经过签名,甚至可能是加密的。使用全局地址列表中的证书和外部实体的邮箱联系人列表,维护密钥环对于内部邮件和 Just Works 来说是小菜一碟。个人证书只是从树中检索,使密钥传输更简单。如果个人证书安装在家庭计算机上,Outlook Web Access 包括执行 S/MIME(来自 IE)的能力。这是迄今为止最方便的解决方案,太糟糕了,信任问题阻碍了它。
PGP 或 GPG 存在 Outlook 集成问题。除非大款产品改变这一点,否则没有 GAL 集成。密钥必须手动备份并传输到新的计算硬件。另一方面,您没有使用 S/MIME 的 PKI 链接问题,因此它只会在比 S/MIME 更多的地方工作。
我肯定会接受上述建议,因为加密电子邮件将为您提供最好的安全保障——前提是您的用户了解它可以做什么和不能做什么。
接下来我可能会在 2007 年放弃 Exchange 2003。很高兴终于摆脱了 Exchange 对公用文件夹的最后挥之不去的依赖。有几个不错的安全优势,例如让用户能够在智能手机丢失/被盗时使用 OWA 远程擦除智能手机。
说到这一点,如果正在使用智能手机,我会期待它们的程序/政策来真正限制安全性。